Ataques cibernéticos

Hoje é muito comum encontrar uma pessoa com seus dispositivos pessoais, como celulares, tablets, HDs externos e pendrives conectados em computadores interligados em redes empresariais. Por mais inofensivo que isso possa parecer, é onde ocorre 73% das contaminações de redes (McAfee LLC).

Qualquer pessoa prefere abrir arquivos ou acessar paginas desconhecidas de seus dispositivos pessoais, e por engano acabam sendo infectados, e como uma reação em cadeia, contaminam todos os outros dispositivos que recebam informações diretas desses equipamentos. Na maioria das vezes esse vírus podem ser barrados por anti-vírus ou firewall desde que estejam devidamente atualizados.

O maior risco para uma corporação são os chamados Rootkit que se camuflam em processos indispensáveis do sistema operacional alterando arquivos de leituras de processos de analise, fazendo com que os softwares de proteção acabem não conseguindo analisar de forma correta esses processos. Em computadores comuns eles podem fazer sequestro de cache chamados de ataques de tipo Hijacking , onde conseguem informações como dados pessoais, senhas de acesso, contas bancárias, números de cartões de credito etc..

O primeiro ataque de grande proporção conhecido como “Ponta pé inicial para uma guerra cibernética” (Kaspersky Lab), foi um Rootkit chamado de StuxNet, onde seu desenvolvimento foi feito especificamente para sistemas operacionais SCADA(Supervisory Control and Data Acquisition), sistemas responsáveis pelo controle de centrifugas de usinas de enriquecimento de urânio, desenvolvido pela SIEMENS. Esse software se espalhou para o mundo de uma forma silenciosa durante  muito tempo.

Como ele conseguiu infectar uma usina se as usinas não possuem internet?

Da forma mais inocente possível, com um pen drive de músicas, isso aconteceu em Natanz no Iran. O worm tinha duas funções: a primeira delas era fazer com que as centrífugas iranianas começassem a girar 40% mais rapidamente por quinze minutos, o que causava rachaduras nas centrífugas de alumínio.

A segunda forma inicialmente gravava dados telemétricos de uma típica operação normal das centrífugas nucleares, sem que o alarme soasse, para depois reproduzir esse registro para os operadores dos equipamentos enquanto as máquinas, na verdade, as centrífugas, estavam literalmente se destruindo sob a ação do Stuxnet sem que os funcionários soubessem.
Pela repentina elevação de temperatura na usina os funcionários fizeram medições manuais e conseguiram desativar as centrifugas antes que danos maiores pudessem ocorrer.

O objetivo principal do ataque, depois de uma investigação detalhada, era retardar o inicio da produção da usina de Bushehr. O governo do Iran afirmou que foi uma ameaça de outros governos, porém nada foi comprovado. Alegavam que nas cidades próximas da usina era onde se encontravam os maiores números de computadores infectados, deixando obvio a intenção do software em infectar a usina.

Esse software ficou conhecido como um míssil nuclear cibernético com precisão microscópica.

Computadores pessoais e de pequenas empresas também estão em risco

Na últimas semanas tivemos o caso do malware chamado WannaCry, que tinha como alvo grandes corporações porém acabou infectando vários serviços hospitalares pelo mundo, causando milhões em prejuízo, além de computadores pessoais e de empresas de diversos portes.

O principal objetivo desse software era encriptar dados importantes de sistemas das grandes corporações solicitando resgate através de Bitcoins. Nos últimos dias a Microsoft lançou uma nova atualização inclusive para o Windows XP, que corrigia a vulnerabilidade dos sistemas operacionais, ainda lançou uma nota publica sobre o acontecido.

“O malware pode ser recebido através de um pacote anexável a um documento, imagem, e o melhor método é estar atento a tudo que se recebe, a questão em diferente, é que não se trata de link em corpos de e-mails, mas sim de arquivo anexável a um outro arquivo”. (Microsoft Corporation)

A Europa vem sendo alvo constante de um ransomware conhecido como Petya que aparentemente como o WannaCry, não rouba dados, apenas criptografam informações e solicitam resgate.

A melhor forma de se proteger e prevenir desses tipos de ataques, é manter os sistemas sempre atualizados e evitar de conectar os dispositivos pessoais em terminais públicos ou abrir/executar arquivos de origem desconhecidas.

Muito cuidado com anexos de e-mail de remetentes desconhecidos, links suspeitos e evite conectar seus dispositivos em computadores desconhecidos. Um anti-vírus pode ajudar a previnir os danos causados por esses sistemas mau intencionados.

Curtiu? Compartilhe essas curiosidades em suas redes sociais!